Onderzoekers van Kaspersky Lab hebben details ontdekt over de zogenoemde Darkhotel-spionagecampagne. Hackers zouden via Aziatische hotelnetwerken al minstens vier jaar lang ongemerkt gegevens buitmaken van onder meer topbestuurders uit Azië en de VS.
Nadat de hackers toegang tot de netwerken van luxe Aziatische hotels hebben gekregen, wachten ze tot de slachtoffers verbinding maken met het wifi-netwerk. De hackers krijgen als dat gebeurt inzage in het kamernummer en de achternaam van het slachtoffer, zo schrijft Kaspersky. De gast wordt vervolgens verleid tot het downloaden en het installeren van een backdoor, die oogt als legitieme software van Adobe of Google. Als het pakket eenmaal is gedownload, hebben de hackers toegang tot de systemen van de gasten.
Zo kunnen andere programma’s op afstand worden gedownload en daarnaast worden alle toetsaanslagen van het slachtoffer geregistreerd. Op die manier is waarschijnlijk bedrijfsinformatie uitgelekt. Daarnaast hebben de hackers inzicht gekregen in de inloggegevens van de gehackte personen, voor bijvoorbeeld Twitter, Facebook of Google.
De hackers proberen na hun daad al hun sporen te verwijderen en ze zouden zich nooit twee keer op hetzelfde doelwit richten. Naast gerichte aanvallen zou de malware soms ook willekeurig worden verspreid.
Het overgrote deel van de inbraken vond volgens het rapport van Kaspersky plaats in Japan, maar in Taiwan, China en Rusland zouden ook relatief veel slachtoffers gemaakt zijn. Het is onduidelijk wie precies tot de groep gedupeerden behoren en wat voor informatie is buitgemaakt. Kaspersky waarschuwt dat de hackers nog steeds actief zijn.